LA GUIDA PRATICA

Valutazione del rischio privacy: ecco come farla usando il tool gratuito di ENISA

Lo strumento online per la valutazione del rischio privacy pubblicato dall’ENISA consente alle PMI di sviluppare le proprie politiche di sicurezza nel trattamento dei dati personali. Ecco una pratica guida illustrata per utilizzarlo al meglio

06 Feb 2020
Diego Padovan

GM @DPOCC, CISM (ISACA), CIPP/E (IAPP) & CDP (TÜV)

Lo strumento online per la valutazione del rischio di sicurezza che incombe sul trattamento dei dati personali, pubblicato dall’ENISA in occasione del Data Protection Day 2020, si appresta a diventare un mezzo di rapida consultazione per addetti ai lavori sia per la sua facilità d’uso sia per l’autorevolezza di fonti e autori che hanno contribuito alla sua realizzazione, tra i quali il Garante Privacy Italiano.

L’idea di fondo dell’ENISA è quella di fornire alle PMI europee uno strumento gratuito ed efficace per lo sviluppo delle proprie politiche di sicurezza nel trattamento dei dati personali.

Non solo, i titolari e i responsabili del trattamento, al termine della procedura online, avranno anche a disposizione delle soluzioni per la definizione delle misure c.d. idonee di sicurezza da poter adottare, proposte in funzione del livello di rischio risultante.

ENISA non si limita a rendere accessibile tale strumento, bensì promuove il suo utilizzo anche da parte di soggetti terzi, ovvero auditor e autorità di controllo, per i quali, in realtà, sembra configurarsi più come semplice check-list che come strumento di lavoro.

Valutazione del rischio privacy: ecco come usare il tool ENISA

Accedere al tool è semplicissimo e possibile da qualsiasi dispositivo, seguendo il link presente nella pagina dedicata.

L’utente si trova a disposizione 4 aree, due delle quali sono progettate per fornire le nozioni teoriche necessarie all’utilizzo dello strumento, due invece sono quelle più “operative”, guidando l’utente attraverso una serie di passaggi obbligati per una declinazione pratica del concetto di mitigazione del rischio, attraverso le misure di sicurezza proposte.

WHITEPAPER
DATI: fonte imprescindibile per le aziende! PROTEGGILI e mantienili CONFORMI alle regole
Big Data
Sicurezza

Procediamo nel seguito analizzando singolarmente i quattro segmenti del tool ENISA, aggiungendo qualche suggerimento pratico nel loro utilizzo.

RELEVANT ENISA STUDIES

La prima area che ENISA mette a disposizione per l’utente è una mini raccolta di tre documenti pubblicati dall’Agenzia Europea nell’ultimo triennio e che vogliono rappresentare un set di nozioni base per la gestione dei dati personali, con particolare riferimento alle PMI.

Non approfondiremo in questa sede il contenuto dei tre testi, essendo materiale noto e a disposizione ormai da anni, ma è doveroso sottolineare che un loro studio approfondito consente di comprendere nello specifico quanto utile ai fini dell’utilizzo del tool online e rappresentano, in generale, una valida guida applicativa per chi è deputato all’implementazione del sistema di gestione dei dati personali in azienda.

OVERVIEW OF THE METHODOLOGY

La seconda area descrive la metodologia utilizzata per la creazione del tool online. Scorrendo la pagina l’utente ritroverà in larga parte il percorso già tracciato con il manuale “Handbook on Security of Personal Data Processing”.

Non tutto il testo è presente, bensì una descrizione sommaria e che rappresenta un utile riferimento prima di intraprendere la valutazione del rischio.

Molto brevemente, ENISA propone un approccio alla valutazione del rischio incentrato in cinque fasi:

  1. definizione dell’operazione di trattamento e del contesto di riferimento;
  2. comprendere e valutare l’impatto di un data breach sui diritti e le libertà degli individui;
  3. identificazione delle minacce e stima della loro probabilità di occorrenza;
  4. valutazione del rischio;
  5. selezione delle misure idonee di sicurezza.

Dette fasi sono i passaggi che comporranno l’area successiva e con le quali l’utente, nei panni del titolare o del responsabile del trattamento, dovrà fare i conti. Pertanto, in caso di dubbio, sarà importante riprendere il manuale summenzionato e approfondirne i passaggi chiave, anche grazie agli esempi ivi contenuti.

EVALUATING THE LEVEL OF RISK FOR A PERSONAL DATA PROCESSING OPERATION

Passando alla terza area disponibile, l’utente avrà a disposizione il tool per la valutazione del rischio vero e proprio.

Diversi consulenti privacy si saranno già imbattuti nella declinazione pratica del “Manuale sulla sicurezza dei dati personali” dell’European Union Agency for Network and Information Security attraverso strumenti autoprodotti più o meno alla portata di tutti (ad es. Excel): in questo caso il tool disponibile online persegue lo stesso obiettivo: il calcolo automatico del valore del rischio.

Il processo di compilazione online delle informazioni che serviranno da input per la metodologia di calcolo automatico del rischio si compone di 6 passaggi, ognuna con campi obbligatori.

In alcuni casi, la possibilità di inserire le informazioni avverrà per mezzo di campi “aperti”, ovvero in cui è possibile inserire del testo liberamente; in altri casi per mezzo di campi a scelta multipla, in cui sarà necessario indicare quale delle alternative presentate è la più aderente alla specifica situazione analizzata.

Nel dettaglio i sei passaggi sono i seguenti:

  1. Definition and Context of the Processing Operation – Rappresenta il punto di partenza della valutazione del rischio ed è essenziale per l’utente al fine di definire i confini del sistema di trattamento dei dati personali oggetto di valutazione. Le informazioni richieste sono relative alle sezioni 4,5,6 & 7 del report ENISA “Handbook on Security of Personal Data Processing”. Dei diversi passaggi a disposizione, si consiglia di prestare particolare attenzione al punto in cui si mettono in evidenza non solo la descrizione delle modalità di processing dei dati, ma le relazioni con i soggetti coinvolti nel trattamento. Tale passaggio sarà (auspicabilmente) una conferma della mappatura dei trattamenti (incluso i mezzi) e delle relazioni data controller-processor che il titolare o il responsabile dovrebbero aver già eseguito in precedenza.
  2. Impact Evaluation – Compilati i campi richiesti nel primo step, si procede con la valutazione dell’impatto sui diritti e sulle libertà fondamentali degli interessati derivanti dalla possibile perdita di sicurezza dei dati, in base ai noti parametri RID (Riservatezza, Integrità, Disponibilità). Ogni passaggio (sono in tutto 3) richiede all’utente di scegliere tra 4 livelli di impatto (Basso, Medio, Alto, Molto alto). Il più alto di questi livelli, al termine dei 3 passaggi, è considerato come il risultato finale della valutazione dell’impatto relativo al trattamento complessivo dei dati personali in analisi. Vale la pena sottolineare che l’analisi di impatto, in termini di “diritti e libertà” degli interessati, va intesa come relativa al diritto alla privacy e non solo, può riguardare infatti anche altri diritti fondamentali, quali la libertà di espressione e di pensiero, la libertà di movimento, il divieto di discriminazioni, il diritto alla libertà di coscienza e di religione. Tali diritti saranno più o meno a rischio in base al trattamento effettuato in relazione alla realtà organizzativa cui la valutazione si applica e le finalità/modalità di trattamento utilizzate.
  3. Threat Analysis – Concluso il processo di stima di impatto, si procede con la parte relativa all’analisi dei rischi. L’obiettivo è quello di analizzare le minacce correlate al trattamento e valutarne la probabilità di accadimento. L’ENISA propone una serie di passaggi (cinque in tutto), ovvero legati all’ambiente di elaborazione dei dati o risorse di rete (i.e., hardware e software), ai processi e le procedure relativi all’operazione di trattamento dei dati personali, agli attori coinvolti nelle attività di trattamento e infine al settore di attività di business e al volume dei dati trattati. Ognuno di essi porterà alla quantificazione della probabilità di occorrenza delle minacce. È da notare, però, che rispetto alla semplicità di compilazione dei diversi campi, il risultato complessivo finale varierà soprattutto in base alle risposte date nell’ultimo campo di ogni passaggio, ovvero l’indicazione (bassa, media, alta) della probabilità di occorrenza di una minaccia per singola area di valutazione. Detta quantificazione, proprio perché a carattere qualitativo, è tutt’altro che da sottovalutare e presuppone una conoscenza dei processi, delle finalità e dei mezzi di trattamento molto elevata. Per fare un esempio, se un processo di trattamento relativo ad una campagna marketing prevede un uso significativo di mezzi automatizzati, sia internamente, per mezzo di un CRM, sia esternamente, per mezzo di un provider di servizio di e-mail marketing, la stima della probabilità di accadimento di un accesso non autorizzato non può dirsi efficace senza il coinvolgimento del referente IT, del referente marketing e del data processor.
  4. Risk Evaluation – Dopo aver valutato l’impatto dell’operazione di trattamento sui dati personali e la probabilità che si verifichino le relative minacce, il tool ENISA fornisce la valutazione finale del rischio. Questo passaggio non prevede alcuna interazione da parte dell’utente, che ottiene graficamente il risultato delle stime fatte nei passaggi precedenti. Il titolare o responsabile del trattamento avrà a disposizione le misure di sicurezza nel passaggio successivo proprio in base a detto risultato (che sarà alto, medio o basso a seconda degli input elaborati).
  5. Security Measures – Una volta ottenuta la valutazione finale di rischio, come nel caso dell’esempio riportato (quantificata come “bassa”), l’utente avrà accesso ad un set di misure di sicurezza che potrà proporre all’Organizzazione, con utili rimandi ai controlli di sicurezza ISO/IEC 27001:2013. Va sottolineato però che queste non devono essere percepite come obbligatori: a seconda del contesto del trattamento dei dati personali, l’organizzazione potrà comunque prendere in considerazione l’adozione di misure alternative e/o aggiuntive (come quelle reperibili per livelli di rischio più elevati, disponibili cliccando il pulsante “HELP” nella barra verticale di navigazione del portale), a partire dal presupposto che l’elenco proposto di misure di sicurezza elencato non tiene conto di altri requisiti di sicurezza specifici del settore oppure di specifici obblighi normativi (e.g., direttiva e-privacy). Anche quest’area non prevede alcuna interazione.
  6. Export the Analysis and the proposed measures – L’ultimo passaggio è rappresentato dalla possibilità di esportare i dati elaborati. Anche qui non vi è alcuna interazione con l’utente, il quale potrà solamente effettuare un download pdf di tutte le informazioni inserite, insieme al livello di rischio identificato oltre alle misure di sicurezza (tecniche e organizzative) proposte. Questo passaggio mette in evidenza il limite forse più importante del tool online, ovvero che le informazioni inserite non verranno salvate e non sarà più possibile recuperarle una volta chiuso il browser utilizzato per accedere al portale ENISA.

(SELF)ASSESSING THE IMPLEMENTED SECURITY MEASURES

La quarta ed ultima area della piattaforma online è dedicata al controllo periodico delle misure di sicurezza implementate. Si tratta di una sezione per la rivalutazione delle scelte effettuate sia a livello tecnico sia a livello organizzativo, nonché per verificarne lo stato di implementazione.

Tale area è utilizzabile solo nel caso in cui il titolare o il responsabile del trattamento abbia già eseguito una valutazione del livello di rischio per una determinata operazione di trattamento.

L’utente sarà chiamato ad inserire le informazioni relative all’operazione di trattamento in oggetto, il livello di rischio precedentemente elaborato e una breve descrizione delle operazioni di trattamento.

Procedendo, comparirà nel seguito l’elenco di misure ENISA proposte con uno spazio laterale (check-box) nel quale inserire l’informazione sullo stato di adozione della singola misura (se implementato o meno).

Non sono tuttavia presenti altri campi in cui poter inserire commenti o descrizioni sullo stato di avanzamento di misure in corso di implementazione. L’elenco è dunque una utile check-list basata sulle fasi metodologiche proposte dall’ENISA, scaricabile con il pulsante a piè di lista in formato PDF.

Considerazioni finali

Per concludere la guida sul tool online prodotto da ENISA, è interessante notare che lo strumento si configura più come mezzo di rapida consultazione, di esercizio applicativo una tantum, che come strumento di reale applicazione nell’attività quotidiana di conformità GDPR.

In ogni caso è opportuno ricordare al titolare o al responsabile del trattamento che, come ogni strumento di autovalutazione, presuppone delle conoscenze spesso non sono riscontrabili in una sola figura aziendale, bensì in una molteplicità di soggetti che saranno chiamati in causa a seconda della complessità dell’operazione di trattamento analizzata.

Il ruolo del Referente Privacy o del DPO è indiscutibilmente centrale, ma la stima della gravità del rischio non deriva solamente da conoscenze in ambito “GDPR” ma anche in altri settori, come nell’esempio succitato in cui si faceva riferimento al ruolo chiave del responsabile IT.

Infine, il limite del tool rispetto alla possibilità di valutare un trattamento alla volta e alla contestuale impossibilità di memorizzare i risultati precedentemente ottenuti non lo rende particolarmente flessibile e ne limita la portata di utilizzo, così come nel caso dell’area di self-assessment dove, al di là di una check-list (peraltro già reperibile nel manuale ENISA), non sembra esserci altra utilità pratica.

CTA_AUGEOS_risk-management_comedefinireunastrategiaefficace
WHITEPAPER
Certificazioni GDPR: tutti i vantaggi per le organizzazioni che vi aderiscono
Legal
Privacy
@RIPRODUZIONE RISERVATA

Speciale PNRR

Tutti
Incentivi
PA
Sostemibilità
Analisi
Formazione
Salute digitale
Sicurezza
Sostenibilità
Digital Economy
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr